SlideShare uma empresa Scribd logo
1 de 19
A Orange Network é uma empresa focada em desenvolvimento de projetos e
consultoria na área de TI, para empresas de todos os portes e segmentos.

Trabalhamos com soluções e serviços voltados para a área de Segurança de Redes e
Recuperação de Desastres. Nosso objetivo é fornecer segurança para os nossos
clientes, melhorando alguns fatores essenciais para o bom funcionamento da rede
como: conectividade, disponibilidade, segurança e integração de informações.

Temos como diferencial profissionais altamente qualificados para tirar todas as suas
dúvidas e realizar vendas consultivas, entendendo as necessidades de cada cliente e
oferendo a melhor solução com o melhor custo-benefício.
Infraestrutura
Licenciamentos e Regularização:
Realizamos o licenciamento e regularização de sistemas
operacionais e softwares. O sigilo e a ética são parte
fundamental de nossos valores e de nosso negócio. Você pode
contar conosco para eventuais consultas ou para o
desenvolvimento de um processo discreto e seguro de
licenciamento.
Redes
Roteadores e Switchs
Trabalhamos com roteadores e switchs para todos     os
ambientes, desde o menor até grandes Datacenters.

Garantimos um gerenciamento de sua banda mais eficaz,
melhorando o desempenho de sua conectividade.
Disponibilidade e
Recuperação de Desastres
A Orange Network trabalha com os líderes do mercado quando o assunto é
ferramentas de backup e recuperação de desastres otimizados. Para todas as
empresas, para todos os ambientes, para todos os orçamentos!
Segurança
Antivírus:
Defesas poderosas, de multicamadas e pra todas as plataformas contra vírus e
códigos maliciosos. Líderes do mercado Kaspersky e Symantec são os nossos
grandes parceiros.

Todos sabemos que hoje em dia é necessário muito mais do que um simples
antivírus pra proteger a sua rede. Por isso, contamos com soluções
multifuncionais que garantem a sua segurança em todos os lugares.
Antispam
O Symantec Messaging Gateway com a tecnologia Brightmail
(conhecido anteriormente como Brightmail Gateway) fornece segurança
para as mensagens enviadas e recebidas, com proteção AntiSpam e
antivírus precisa e eficaz em tempo real, filtragem de conteúdo avançada,
prevenção contra perda de dados e criptografia de e-mail opcional. O
Messaging Gateway é simples de administrar e intercepta mais de 99% de
spams com uma taxa de menos de um em um milhão de falsos positivos.
Defenda seu perímetro de e-mails e responda rapidamente às novas
ameaças `a mensageria com esta solução líder do mercado.
Firewall e
   UTM
A solução mais procurada na defesa das organizações o UTM é
teoricamente uma evolução do firewall tradicional, unindo a
execução de várias funções de segurança em um único aplliance:
Firewall, IPS, Antivírus, Filtro de Conteúdo Web, Balanceamento de
Carga, Relatórios Informativos em tempo real e Gerenciamento
Centralizado.
FORTINET é um fabricante pioneiro e líder de soluções de Segurança Integral de redes
em tempo real. As suas plataformas de segurança com aceleração ASIC proporcionam
uma proteção multi-nível, integrando todas as aplicações de segurança essenciais,
como firewall, VPN IPSec e SSL, antivírus, IDS/IPS, filtração de conteúdos de Internet,
AntiSpam e qualidade de serviço. A Fortinet dispõe da mais completa carteira de
segurança, tanto integral de redes como específica de aplicações (correio electrónico,
bases de dados, etc.), satisfazendo os requisitos mais exigentes através de
funcionalidades líderes no mercado, com o máximo rendimento. A Fortinet é o único
fornecedor que oferece segurança integral com virtualização a grandes empresas,
MSSPs e operadoras de telecomunicações, através de uma plataforma de alto
rendimento com integração de oito funcionalidades e gestão centralizada de domínios
múltiplos.
Cyberoam é a única ferramenta de UTM baseada em identidade que oferece segurança abrangente a
empresas com Firewall de Inspeção Abrangente, VPN (SSL VPN e IPSec), Anti-Vírus e Anti-Spyware de
Porta de Comunicação, AntiSpam de Porta de Comunicação, Sistema de Prevenção de Invasão,
Filtração de Conteúdo e Aplicação além de Gerenciamento de Banda e Gerenciamento de Links
Múltiplos                em                 uma                 única                  plataforma.
Cyberoam atende à exigência de segurança de nível empresarial através de Alta Disponibilidade,
Suporte      VLAN,      roteamento      dinâmico,     multicast      forwarding       e      mais.


A Alta Disponibilidade da Cyberoam proporciona proteção de rede contínua de todos os ataques
mesmo em caso de falha de dispositivo.

Segurança Baseada em Identidade.

A tecnologia única Layer 8 da Cyberoam faz dela a única solução que vincula a identidade do usuário à
segurança, fornecendo visibilidade completa e controle sobre qualquer usuário, em qualquer local da
rede. Cyberoam permite que as empresas vejam “quem faz o quê” mesmo em ambientes DHCP, Wi-Fi
e de máquina compartilhada em que a segurança baseada em endereço de IP não dá visibilidade da
atividade do usuário. Isso possibilita às empresas tomar medidas rápidas e facilmente alterar políticas
de segurança de usuários individuais para, de forma proativa, prevenir lapsos de segurança em suas
redes.
Nossos Parceiros
Entre em contato para solicitar um orçamento ou
              agendar uma visita.

      comercial@orangenetwork.com.br

         Karla Kiiffner – Gerente Comercial

         Telefone: +55 011 2503 - 2736
         Celular: +55 011 6835 - 7615

www.orangenetwork.com.br

Mais conteúdo relacionado

Mais procurados

Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Symantec Brasil
 
Transforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovaçãoTransforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovaçãoCisco do Brasil
 
A LMR AINDA É UMA REDE FECHADA? NÃO MAIS
A LMR AINDA É UMA REDE FECHADA? NÃO MAISA LMR AINDA É UMA REDE FECHADA? NÃO MAIS
A LMR AINDA É UMA REDE FECHADA? NÃO MAISMotorola Solutions LatAm
 
Segurança e privacidade em computação em nuvem - uma visão geral
Segurança e privacidade em computação em nuvem - uma visão geralSegurança e privacidade em computação em nuvem - uma visão geral
Segurança e privacidade em computação em nuvem - uma visão geralLuiz Amelotti
 
Cuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifiCuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifiRogerio Pereira
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - FirewallLuiz Arthur
 
Fireflex Apresentação
Fireflex ApresentaçãoFireflex Apresentação
Fireflex ApresentaçãoTechmaster
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de redeleoedetep
 
Segurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e RiscosSegurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e RiscosRodrigo Felipe Betussi
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewallMarco Guimarães
 
Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013Filipe Rolo
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
Criptografia nas redes sem fio
Criptografia nas redes sem fioCriptografia nas redes sem fio
Criptografia nas redes sem fioDaiana Tavares
 

Mais procurados (20)

Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Transforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovaçãoTransforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovação
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Segurança Em Computaçao Na Nuvem
Segurança Em Computaçao Na NuvemSegurança Em Computaçao Na Nuvem
Segurança Em Computaçao Na Nuvem
 
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
 
A LMR AINDA É UMA REDE FECHADA? NÃO MAIS
A LMR AINDA É UMA REDE FECHADA? NÃO MAISA LMR AINDA É UMA REDE FECHADA? NÃO MAIS
A LMR AINDA É UMA REDE FECHADA? NÃO MAIS
 
Segurança e privacidade em computação em nuvem - uma visão geral
Segurança e privacidade em computação em nuvem - uma visão geralSegurança e privacidade em computação em nuvem - uma visão geral
Segurança e privacidade em computação em nuvem - uma visão geral
 
Segurança na Nuvem
Segurança na NuvemSegurança na Nuvem
Segurança na Nuvem
 
Cuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifiCuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifi
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Fireflex Apresentação
Fireflex ApresentaçãoFireflex Apresentação
Fireflex Apresentação
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de rede
 
Segurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e RiscosSegurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e Riscos
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
 
Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013
 
Aula 1 de software de aplicação
Aula 1 de software de aplicaçãoAula 1 de software de aplicação
Aula 1 de software de aplicação
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Criptografia nas redes sem fio
Criptografia nas redes sem fioCriptografia nas redes sem fio
Criptografia nas redes sem fio
 

Semelhante a Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis

SEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFWSEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFWSEC4YOU Consulting
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesLuis Figueiredo
 
Apresentação comercial
Apresentação comercialApresentação comercial
Apresentação comercialSaom Tecnologia
 
Webinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security SolutionsWebinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security SolutionsBravo Tecnologia
 
Apresentação Staff Consulting
Apresentação Staff ConsultingApresentação Staff Consulting
Apresentação Staff ConsultingStaff Consulting
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetroSymantec Brasil
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014Strong Security Brasil
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...Symantec Brasil
 
Dell sonic wall sales training
Dell sonic wall sales training    Dell sonic wall sales training
Dell sonic wall sales training danilopv
 
Portfolio Completo de Projetos
Portfolio Completo de ProjetosPortfolio Completo de Projetos
Portfolio Completo de ProjetosBit Telecom
 

Semelhante a Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis (20)

Folder
FolderFolder
Folder
 
SEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFWSEC4YOU: Watchguard UTM & NGFW
SEC4YOU: Watchguard UTM & NGFW
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
 
Apresentação comercial
Apresentação comercialApresentação comercial
Apresentação comercial
 
Portfólio grtech
Portfólio grtechPortfólio grtech
Portfólio grtech
 
Webinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security SolutionsWebinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security Solutions
 
Apresentação Staff Consulting
Apresentação Staff ConsultingApresentação Staff Consulting
Apresentação Staff Consulting
 
Desafio: Manter.
Desafio: Manter.Desafio: Manter.
Desafio: Manter.
 
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Webinar be aware -  como proteger sua informação no desaparecimento do perímetroWebinar be aware -  como proteger sua informação no desaparecimento do perímetro
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
 
Apresentação Strong Security Brasil - Abr-2014
Apresentação Strong Security Brasil -  Abr-2014Apresentação Strong Security Brasil -  Abr-2014
Apresentação Strong Security Brasil - Abr-2014
 
Segurança em Rede.pptx
Segurança em Rede.pptxSegurança em Rede.pptx
Segurança em Rede.pptx
 
Apresentação DAFTI
Apresentação DAFTIApresentação DAFTI
Apresentação DAFTI
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
BE AWARE WEBINAR - Se a senha é fraca, como posso melhorar a autenticação da ...
 
institucional
institucionalinstitucional
institucional
 
Portfólio grtech
Portfólio grtechPortfólio grtech
Portfólio grtech
 
Portfólio grtech
Portfólio grtechPortfólio grtech
Portfólio grtech
 
Dell sonic wall sales training
Dell sonic wall sales training    Dell sonic wall sales training
Dell sonic wall sales training
 
Portfolio Completo de Projetos
Portfolio Completo de ProjetosPortfolio Completo de Projetos
Portfolio Completo de Projetos
 

Último

Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuisKitota
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfSamaraLunas
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 

Último (8)

Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 

Orange Network - Kaspersky - Symantec - Cyberoam - Fortinet - Adobe- Acronis

  • 1.
  • 2. A Orange Network é uma empresa focada em desenvolvimento de projetos e consultoria na área de TI, para empresas de todos os portes e segmentos. Trabalhamos com soluções e serviços voltados para a área de Segurança de Redes e Recuperação de Desastres. Nosso objetivo é fornecer segurança para os nossos clientes, melhorando alguns fatores essenciais para o bom funcionamento da rede como: conectividade, disponibilidade, segurança e integração de informações. Temos como diferencial profissionais altamente qualificados para tirar todas as suas dúvidas e realizar vendas consultivas, entendendo as necessidades de cada cliente e oferendo a melhor solução com o melhor custo-benefício.
  • 4. Licenciamentos e Regularização: Realizamos o licenciamento e regularização de sistemas operacionais e softwares. O sigilo e a ética são parte fundamental de nossos valores e de nosso negócio. Você pode contar conosco para eventuais consultas ou para o desenvolvimento de um processo discreto e seguro de licenciamento.
  • 6. Roteadores e Switchs Trabalhamos com roteadores e switchs para todos os ambientes, desde o menor até grandes Datacenters. Garantimos um gerenciamento de sua banda mais eficaz, melhorando o desempenho de sua conectividade.
  • 8. A Orange Network trabalha com os líderes do mercado quando o assunto é ferramentas de backup e recuperação de desastres otimizados. Para todas as empresas, para todos os ambientes, para todos os orçamentos!
  • 10. Antivírus: Defesas poderosas, de multicamadas e pra todas as plataformas contra vírus e códigos maliciosos. Líderes do mercado Kaspersky e Symantec são os nossos grandes parceiros. Todos sabemos que hoje em dia é necessário muito mais do que um simples antivírus pra proteger a sua rede. Por isso, contamos com soluções multifuncionais que garantem a sua segurança em todos os lugares.
  • 12. O Symantec Messaging Gateway com a tecnologia Brightmail (conhecido anteriormente como Brightmail Gateway) fornece segurança para as mensagens enviadas e recebidas, com proteção AntiSpam e antivírus precisa e eficaz em tempo real, filtragem de conteúdo avançada, prevenção contra perda de dados e criptografia de e-mail opcional. O Messaging Gateway é simples de administrar e intercepta mais de 99% de spams com uma taxa de menos de um em um milhão de falsos positivos. Defenda seu perímetro de e-mails e responda rapidamente às novas ameaças `a mensageria com esta solução líder do mercado.
  • 13. Firewall e UTM
  • 14. A solução mais procurada na defesa das organizações o UTM é teoricamente uma evolução do firewall tradicional, unindo a execução de várias funções de segurança em um único aplliance: Firewall, IPS, Antivírus, Filtro de Conteúdo Web, Balanceamento de Carga, Relatórios Informativos em tempo real e Gerenciamento Centralizado.
  • 15. FORTINET é um fabricante pioneiro e líder de soluções de Segurança Integral de redes em tempo real. As suas plataformas de segurança com aceleração ASIC proporcionam uma proteção multi-nível, integrando todas as aplicações de segurança essenciais, como firewall, VPN IPSec e SSL, antivírus, IDS/IPS, filtração de conteúdos de Internet, AntiSpam e qualidade de serviço. A Fortinet dispõe da mais completa carteira de segurança, tanto integral de redes como específica de aplicações (correio electrónico, bases de dados, etc.), satisfazendo os requisitos mais exigentes através de funcionalidades líderes no mercado, com o máximo rendimento. A Fortinet é o único fornecedor que oferece segurança integral com virtualização a grandes empresas, MSSPs e operadoras de telecomunicações, através de uma plataforma de alto rendimento com integração de oito funcionalidades e gestão centralizada de domínios múltiplos.
  • 16. Cyberoam é a única ferramenta de UTM baseada em identidade que oferece segurança abrangente a empresas com Firewall de Inspeção Abrangente, VPN (SSL VPN e IPSec), Anti-Vírus e Anti-Spyware de Porta de Comunicação, AntiSpam de Porta de Comunicação, Sistema de Prevenção de Invasão, Filtração de Conteúdo e Aplicação além de Gerenciamento de Banda e Gerenciamento de Links Múltiplos em uma única plataforma. Cyberoam atende à exigência de segurança de nível empresarial através de Alta Disponibilidade, Suporte VLAN, roteamento dinâmico, multicast forwarding e mais. A Alta Disponibilidade da Cyberoam proporciona proteção de rede contínua de todos os ataques mesmo em caso de falha de dispositivo. Segurança Baseada em Identidade. A tecnologia única Layer 8 da Cyberoam faz dela a única solução que vincula a identidade do usuário à segurança, fornecendo visibilidade completa e controle sobre qualquer usuário, em qualquer local da rede. Cyberoam permite que as empresas vejam “quem faz o quê” mesmo em ambientes DHCP, Wi-Fi e de máquina compartilhada em que a segurança baseada em endereço de IP não dá visibilidade da atividade do usuário. Isso possibilita às empresas tomar medidas rápidas e facilmente alterar políticas de segurança de usuários individuais para, de forma proativa, prevenir lapsos de segurança em suas redes.
  • 18.
  • 19. Entre em contato para solicitar um orçamento ou agendar uma visita. comercial@orangenetwork.com.br Karla Kiiffner – Gerente Comercial Telefone: +55 011 2503 - 2736 Celular: +55 011 6835 - 7615 www.orangenetwork.com.br